Placeholder

Sicherheit

Mit Outsourcing gegen Cyberkriminalität

  • Vorheriger
  • Artikel
Placeholder

Sicherheit

Mächtige Verbündete gegen Hacker

  • Nächster
  • Artikel

Lesedauer

4 Minuten

Sicherheit

Offensive gegen Hacker

Besonders gefährlich können Hackerangriffe für ein Unternehmen werden, wenn Kundendaten – vor allem Passwörter und Kreditkarten-Informationen – gestohlen werden.

Hacker-Attacken werden immer zahlreicher und gefährlicher. Doch es gibt Menschen, die sämtliche Tricks der Kriminellen kennen und Unternehmen auf deren Angriffe vorbereiten.

Gibt es so etwas wie gute Hacker? Die für viele wohl überraschende Antwort ist ein klares Ja. Tatsächlich ist das Bild der breiten Öffentlichkeit aber von Cyberkriminellen geprägt, vor denen nicht nachdrücklich genug gewarnt werden kann. Und das angesichts des massiven Schadens, den Hacker Unternehmen, Institutionen und Privatpersonen zufügen können, durchaus zu Recht. Doch die Medaille hat eben auch eine andere Seite: außerordentlich talentierte Computerexperten, die mit besonderem Wissen und speziellem Geschick technische Möglichkeiten ausreizen. Sie dringen in IT-Bereiche vor und gehen digitale Wege, die sich nur ganz wenigen Menschen öffnen.

 

Der Hacker-Europameister

Das Know-how dieser guten oder auch ethischen Hacker kann man nutzen, um sich vor bösartigen Hackerangriffen zu schützen. In Anlehnung an alte Wildwest-Filme – in denen der Held oft einen weißen, der Schurke jedoch einen schwarzen Cowboy-Hut getragen hat – wird zwischen den verschiedenen Hacker-Gruppen unterschieden. Im Gegensatz zu den kriminellen Black Hats sind die guten White Hats eine große Hilfe, wann immer es gilt, gefährliche Sicherheitslücken und IT-Schwachstellen aufzudecken. Viele White Hats gehören zu den Besten ihrer Zunft und sind mit allen digitalen Wassern gewaschen.

In Österreich ist Aron Molnar, der 2015 bei der European Cyber Security Challenge als bester Hacker Europas ausgezeichnet worden ist, einer der bekanntesten Vertreter dieser Gruppe. Wie viele von 100 beliebigen Unternehmen er wohl hacken könnte, wird Molnar in diesem Interview gefragt. Die Antwort fällt glasklar aus: „Jedes.“ Spätestens an diesem Punkt ist es kein Fehler, nachdenklich zu werden. Das gilt in besonderem Maß natürlich für kleine und mittlere Unternehmen, die sich in der Regel keine aufwendige IT-Abteilung auf der Höhe der Zeit leisten können.

 

Schwachstellen gnadenlos aufdecken

Besonders gefährlich können Hackerangriffe für ein Unternehmen werden, wenn Kundendaten – vor allem Passwörter und Kreditkarten-Informationen – gestohlen werden. In so einem Fall drohen nicht nur dem gehackten Unternehmen juristische, finanzielle und imageschädigende Konsequenzen. Vielmehr kann das digitale Diebesgut beziehungsweise die gestohlenen Datensätze natürlich in der Folge als Waffe gegen weitere potenzielle Hacking-Opfer in Stellung gebracht werden – der Schaden potenziert sich. In der Praxis vieler KMUs zeigt sich, dass es gerade bei den extern erreichbaren Systemen noch massive Schwachstellen gibt. Solche Schwachstellen rechtzeitig aufzuzeigen und in der Folge zu beheben, ist somit die wichtigste Mission von White-Hat-Hackern.

Vor einigen Jahren kamen Hacker-Europameister Aron Molnar und einige seiner Kollegen aus dem Kreis der A1 auf die Idee, ihr gesammeltes Hacker-Know-how interessierten Unternehmen anzubieten. Das Ergebnis war die Geburt der White-Hat-Hacker-Lösung Offensity, die eine kontinuierliche und vollautomatisierte Überwachung der extern erreichbaren IT-Infrastruktur eines Unternehmens ermöglicht. Getreu dem Motto Lass uns die Ersten (und Letzten) sein, die deine Sicherheit auf die Probe stellen, bieten die Offensity-Experten seither eine Lösung an, die, wie echte ethische Hacker, die wichtigen Schwachstellen erkennt und die Kunden zeitnah darüber informiert.

Gewinnspiel: Testen Sie Ihre IT-Security

Gewinnen Sie 1 von 50 simulierten Hacker-Attacken. Nach Abschluss der Simulation erhalten Sie detailliere Analysen Ihrer System-Schwachstellen und präzise Reports mit Handlunsgempfehlungen.

Vorsorgen – oder große Sorgen

Erfahrungsgemäß entdecken die Offensity-Hacker aus dem A1 Team dabei selbst die kleinsten Schlupflöcher und liefern fundierte Reportings sowie konkrete Handlungsempfehlungen für das Schließen der Sicherheitslücken. Teil des umfassenden Sicherheits-Monitorings ist zudem die Suche nach bereits veröffentlichten Datensätzen (persönliche Kundendaten, Passwörter) im Deep Web. Ein Interview zu den wichtigsten Eckpunkten können Sie hier sehen.

Ein letzter wichtiger Aspekt ist die rechtzeitige Beschäftigung mit der richtigen Vorgangsweise für den Notfall. Das renommierte internationale SANS Institut empfiehlt folgende Vorgangsweise:

  • Erkennen, dass die eigene Website angegriffen und infiziert wurde
  • Feststellen der genauen Auswirkungen samt Risikoeinschätzung
  • Bewältigung der unmittelbaren Bedrohung und erste Gegenmaßnahmen
  • Wiederherstellung des Sollzustands
  • Vorbereitungen, um für die Zukunft besser gerüstet zu sein

Aber zugegeben: Allein die Vorstellung, sich im Schadensfall mit solchen Fragen auseinandersetzen zu müssen, wird wohl jedem Unternehmen und seinen Security-Verantwortlichen Bauchschmerzen bereiten. Bleibt also nur die Vorsorge – damit kriminelle Hacker erst gar keine Chance haben.

Gewinnspiel: Testen Sie Ihre IT-Security

Gewinnen Sie 1 von 50 simulierten Hacker-Attacken. Nach Abschluss der Simulation erhalten Sie detailliere Analysen Ihrer System-Schwachstellen und präzise Reports mit Handlunsgempfehlungen.

Artikelübersicht